Logo Passei Direto
Buscar

ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020

Ferramentas de estudo

Questões resolvidas

A classificação da informação é certamente uma das partes mais atrativas da gestão da segurança da informação, mas ao mesmo tempo, uma das mais mal entendidas. Isto provavelmente se deve ao fato de que historicamente, a classificação da informação foi o primeiro elemento da segurança da informação a ser gerenciado – muito antes de o primeiro computador ser construído, governos, militares, e também corporações, rotularam suas informações como confidencial. Contudo, o processo sobre como isso funcionava permaneceu de certa forma um mistério. No decorrer da disciplina, vimos que os dados para os principais processos dentro do negócio, podem apresentar algumas características que permitem classificá-los de acordo com o seu grau de importância e custo para recupera-lo em caso de perda / roubo ou qualquer outra eventualidade.
Considerando o conteúdo apresentado na disciplina, os dados de uma empresa podem ser classificados em: I – Críticos. II – Exclusivos. III – Contingentes. IV – Não críticos. Está correto o que se afirma em:
I, apenas.
I e IV, apenas.
II e III, apenas.
I, II e IV, apenas.
I, II, III e IV.

Segundo Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Isso mostra que sem a segurança lógica, toda a informação de uma organização fica exposta aos vários tipos de ataques e, por isso, deverá ser criado um conjunto de medidas que impeça o acesso indevido a informações, seja local ou remotamente.
Sobre este assunto, analise as afirmativas abaixo.
I – O controle lógico de acesso é formado pelos processos de autenticação, autorização e auditoria.
II – Os tipos mais conhecidos de firewall são: filtragem de pacotes e filtragem de log.
III – A criptografia simétrica, também conhecida como chave pública é um exemplo de mecanismo de codificação.
IV – O dual homed system configura o modelo mais simples de firewall.
I, apenas.
I e IV, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.

Quanto mais a informação é acessível e disponível de forma geral aos usuários, mais ameaças existem. Diariamente as empresas devem estar atentas às ameaças, pois a concretização de uma pode causar diversos impactos negativos aos negócios corporativos.
Com isso, assinale a alternativa correta a respeito do conceito de ameaça.
As ameaças são causadas por fatores externos que têm contato com informações sigilosas.
Os impactos de uma ameaça são objetivos e têm sua mensuração monetária para que seja possível trabalhar com planos de contingência.
Com a evolução da tecnologia da informação, as ameaças têm sido neutralizadas e hoje é considerado um ponto vencido pelas organizações.
As ameaças são agentes ou condições que exploram as vulnerabilidades e podem provocar danos, sendo a causa potencial de um incidente indesejado.
As ameaças sempre são intencionais e não ocorrem de maneira involuntária, pois a exploração da situação é realizada de maneira consciente para se obter uma vantagem.

As organizações estão cada vez mais procurando meios para proteger as informações contra as ameaças, que podem ocasionar a destruição das mesmas. Com isso, o controle de acesso se torna cauteloso. Analise as alternativas e assinale as que correspondem aos controles lógicos.
I. Os controles lógicos correspondem aos dados protegidos, utilização do software e do acesso autorizado dos utilizadores.
II. Os controles lógicos estão ligados diretamente com o ambiente físico.
III. Sem a segurança lógica toda a informação de uma organização fica exposta a vários tipos de ataques.
IV. Os controles lógicos são computadores e seus periféricos.
V. As transações dos dados e a criptografia de senhas fazem parte do controle lógico.
I e III apenas.
II e IV apenas.
II e V apenas.
III, IV e V apenas.
I, III e V apenas.

Os sistemas de informação podem ser utilizados de diferentes formas na organização, de acordo com o objetivo esperado e os tipos de informação que serão manipuladas nele. Assim, existem tipos de classificação para estes sistemas e dependendo das características que o sistema apresenta e sua utilização ele pode estar contido em mais de uma dessas classificações.
Com isso, assinale a alternativa correta a respeito dos tipos de sistema de informação:
Sistemas de processamento de transações são utilizados para a automatização de atividades rotineiras, repetitivas e transacionais.
Sistemas de automação de escritórios estão no nível gerencial e são utilizados para a realização de rotinas administrativas e contábeis da organização.
Os sistemas de Informação Executiva dão suporte ao nível operacional da organização e são utilizados em transações rotineiras, repetitivas e comuns.
Sistemas de apoio a decisão estão no nível estratégico e fornecem informações necessários para o gerenciamento eficaz da organização por meio de relatórios programados e de exceção.
Sistemas de informação gerenciais estão no nível organizacional e é por meio deles que os gerentes podem selecionar e ajustar dados para os fins necessários, pois reúnem dados de toda a organização.

Conforme a ISO 27002, a segurança da informação é o meio pelo qual a informação é protegida quanto ameaças com o objetivo de garantir a continuidade do negócio, minimizando riscos e maximizando retornos financeiros e oportunidades para o negócio. Considerando os pilares que compõem a segurança da informação, relacione as colunas abaixo:
( 1 ) Confidencialidade
( 2 ) Não repúdio
( 3 ) Autenticidade
( 4 ) Disponibilidade
( 5 ) Integridade
( ) Conceito relacionado ao direito devido de acesso, onde o conteúdo da informação é gerenciado de acordo com os níveis de autorização de acesso das pessoas.
( ) Característica que garante legitimidade da informação, garantindo que a mesma não foi modificada, alterada ou destruída indevidamente.
( ) É a garantia de que os usuários autorizados tenham acesso às informações e ativos correspondentes sempre que necessário.
( ) Diz respeito à origem da informação e deve garantir que sua fonte está correta e que não houveram mutações em sua transmissão.
( ) Está relacionado à autoria da informação relacionando a informação ao seu autor de maneira que não hajam equívocos neste âmbito.
1, 5, 4, 3, 2
5, 1, 3, 4, 2
3, 4, 1, 5, 2
1, 3, 4, 2, 5
5, 4, 1, 2, 3

Vulnerabilidades são fragilidades de um ativo ou grupo de ativos que podem ser exploradas pelas ameaças de modo a concretizar um ataque e provocar danos. Considerando este conceito, analise as afirmativas a seguir que contemplam possíveis pontos de vulnerabilidade:
É correto o que se afirma em:
I. Internet.
II. Ataques de negação de serviço.
III. Funcionários e prestadores de serviço.
IV. Password craking.
V. Instalações físicas da organização.
II e IV, apenas.
I, II, e IV, apenas.
I, III e V, apenas.
I, III, IV e V, apenas.
I, II, III, IV e V.

Geralmente, costuma-se entender como risco a possibilidade de algo dar errado. Porém, no decorrer da nossa disciplina, vimos que um risco está diretamente relacionado com quantificação e a qualificação da incerteza. Se tratado corretamente, pode se tornar uma oportunidade a ser explorada.
Sobre este assunto, analise as afirmativas abaixo.
I – A frequência do risco pode ser calculada a partir de dados históricos.
II – Riscos podem ser classificados em categorias distintas, dentre elas, o tipo crônico.
III – Um funcionário que não possui habilidades técnicas para realizar suas atividades, em decorrência da falta de treinamento, é um exemplo de risco intencional.
IV – Risco pode ser representado pela equação R = Consequência x Ameaça.
I, apenas.
I e IV, apenas.
II e III, apenas.
I, III e IV, apenas.
I, II, III e IV.

A assinatura digital é uma maneira de manter com segurança, a integridade e a origem do documento, ou seja, pode-se afirmar que a assinatura digital garante que um documento não foi modificado e realmente é da pessoa que diz que é.
Leia as afirmacoes abaixo e assinale a alternativa que representa a ordem correta para as verdadeiras (V) e falsas (F):
( ) A assinatura digital protege apenas as informações enviadas de modo externo da organização.
( ) A assinatura eletrônica não é exclusiva para a cada usuário.
( ) A assinatura digital dá garantia na integridade das mensagens.
( ) Na assinatura digital com base na criptografia assimétrica se faz necessário um árbitro que desempenha o papel central de todo o processo.
( ) A assinatura digital pode ser feita tanto com base na criptografia simétrica como na criptografia assimétrica.
V - V - V - F - F
F - F - V - F - V
F - V - V - F - V
V - V - F - V - F
F - F - F - V - V

Destinados a suprir a infraestrutura tecnológica com dispositivos de software e hardware de proteção, controle de acesso e consequentemente combate a ataques e invasões, esta família de mecanismos tem papel importante no modelo de gestão de segurança, à medida que as conexões eletrônicas e tentativas de acesso indevido crescem exponencialmente. Para o autor Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Quando falamos sobre controle lógico, podemos tratar diversos aspectos.
Assinale a alternativa que contenha softwares ou ferramentas, para prevenção ou proteção de segurança da informação.
Firewall, IDS e Criptografia.
Arquitetura de software, biometria e crachá.
Impressão digital, reconhecimento facial e VPN.
Segurança de perímetro, assinatura e cartões RFID.
Senha de acesso, câmeras de vigilância e dispositivos móveis.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A classificação da informação é certamente uma das partes mais atrativas da gestão da segurança da informação, mas ao mesmo tempo, uma das mais mal entendidas. Isto provavelmente se deve ao fato de que historicamente, a classificação da informação foi o primeiro elemento da segurança da informação a ser gerenciado – muito antes de o primeiro computador ser construído, governos, militares, e também corporações, rotularam suas informações como confidencial. Contudo, o processo sobre como isso funcionava permaneceu de certa forma um mistério. No decorrer da disciplina, vimos que os dados para os principais processos dentro do negócio, podem apresentar algumas características que permitem classificá-los de acordo com o seu grau de importância e custo para recupera-lo em caso de perda / roubo ou qualquer outra eventualidade.
Considerando o conteúdo apresentado na disciplina, os dados de uma empresa podem ser classificados em: I – Críticos. II – Exclusivos. III – Contingentes. IV – Não críticos. Está correto o que se afirma em:
I, apenas.
I e IV, apenas.
II e III, apenas.
I, II e IV, apenas.
I, II, III e IV.

Segundo Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Isso mostra que sem a segurança lógica, toda a informação de uma organização fica exposta aos vários tipos de ataques e, por isso, deverá ser criado um conjunto de medidas que impeça o acesso indevido a informações, seja local ou remotamente.
Sobre este assunto, analise as afirmativas abaixo.
I – O controle lógico de acesso é formado pelos processos de autenticação, autorização e auditoria.
II – Os tipos mais conhecidos de firewall são: filtragem de pacotes e filtragem de log.
III – A criptografia simétrica, também conhecida como chave pública é um exemplo de mecanismo de codificação.
IV – O dual homed system configura o modelo mais simples de firewall.
I, apenas.
I e IV, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.

Quanto mais a informação é acessível e disponível de forma geral aos usuários, mais ameaças existem. Diariamente as empresas devem estar atentas às ameaças, pois a concretização de uma pode causar diversos impactos negativos aos negócios corporativos.
Com isso, assinale a alternativa correta a respeito do conceito de ameaça.
As ameaças são causadas por fatores externos que têm contato com informações sigilosas.
Os impactos de uma ameaça são objetivos e têm sua mensuração monetária para que seja possível trabalhar com planos de contingência.
Com a evolução da tecnologia da informação, as ameaças têm sido neutralizadas e hoje é considerado um ponto vencido pelas organizações.
As ameaças são agentes ou condições que exploram as vulnerabilidades e podem provocar danos, sendo a causa potencial de um incidente indesejado.
As ameaças sempre são intencionais e não ocorrem de maneira involuntária, pois a exploração da situação é realizada de maneira consciente para se obter uma vantagem.

As organizações estão cada vez mais procurando meios para proteger as informações contra as ameaças, que podem ocasionar a destruição das mesmas. Com isso, o controle de acesso se torna cauteloso. Analise as alternativas e assinale as que correspondem aos controles lógicos.
I. Os controles lógicos correspondem aos dados protegidos, utilização do software e do acesso autorizado dos utilizadores.
II. Os controles lógicos estão ligados diretamente com o ambiente físico.
III. Sem a segurança lógica toda a informação de uma organização fica exposta a vários tipos de ataques.
IV. Os controles lógicos são computadores e seus periféricos.
V. As transações dos dados e a criptografia de senhas fazem parte do controle lógico.
I e III apenas.
II e IV apenas.
II e V apenas.
III, IV e V apenas.
I, III e V apenas.

Os sistemas de informação podem ser utilizados de diferentes formas na organização, de acordo com o objetivo esperado e os tipos de informação que serão manipuladas nele. Assim, existem tipos de classificação para estes sistemas e dependendo das características que o sistema apresenta e sua utilização ele pode estar contido em mais de uma dessas classificações.
Com isso, assinale a alternativa correta a respeito dos tipos de sistema de informação:
Sistemas de processamento de transações são utilizados para a automatização de atividades rotineiras, repetitivas e transacionais.
Sistemas de automação de escritórios estão no nível gerencial e são utilizados para a realização de rotinas administrativas e contábeis da organização.
Os sistemas de Informação Executiva dão suporte ao nível operacional da organização e são utilizados em transações rotineiras, repetitivas e comuns.
Sistemas de apoio a decisão estão no nível estratégico e fornecem informações necessários para o gerenciamento eficaz da organização por meio de relatórios programados e de exceção.
Sistemas de informação gerenciais estão no nível organizacional e é por meio deles que os gerentes podem selecionar e ajustar dados para os fins necessários, pois reúnem dados de toda a organização.

Conforme a ISO 27002, a segurança da informação é o meio pelo qual a informação é protegida quanto ameaças com o objetivo de garantir a continuidade do negócio, minimizando riscos e maximizando retornos financeiros e oportunidades para o negócio. Considerando os pilares que compõem a segurança da informação, relacione as colunas abaixo:
( 1 ) Confidencialidade
( 2 ) Não repúdio
( 3 ) Autenticidade
( 4 ) Disponibilidade
( 5 ) Integridade
( ) Conceito relacionado ao direito devido de acesso, onde o conteúdo da informação é gerenciado de acordo com os níveis de autorização de acesso das pessoas.
( ) Característica que garante legitimidade da informação, garantindo que a mesma não foi modificada, alterada ou destruída indevidamente.
( ) É a garantia de que os usuários autorizados tenham acesso às informações e ativos correspondentes sempre que necessário.
( ) Diz respeito à origem da informação e deve garantir que sua fonte está correta e que não houveram mutações em sua transmissão.
( ) Está relacionado à autoria da informação relacionando a informação ao seu autor de maneira que não hajam equívocos neste âmbito.
1, 5, 4, 3, 2
5, 1, 3, 4, 2
3, 4, 1, 5, 2
1, 3, 4, 2, 5
5, 4, 1, 2, 3

Vulnerabilidades são fragilidades de um ativo ou grupo de ativos que podem ser exploradas pelas ameaças de modo a concretizar um ataque e provocar danos. Considerando este conceito, analise as afirmativas a seguir que contemplam possíveis pontos de vulnerabilidade:
É correto o que se afirma em:
I. Internet.
II. Ataques de negação de serviço.
III. Funcionários e prestadores de serviço.
IV. Password craking.
V. Instalações físicas da organização.
II e IV, apenas.
I, II, e IV, apenas.
I, III e V, apenas.
I, III, IV e V, apenas.
I, II, III, IV e V.

Geralmente, costuma-se entender como risco a possibilidade de algo dar errado. Porém, no decorrer da nossa disciplina, vimos que um risco está diretamente relacionado com quantificação e a qualificação da incerteza. Se tratado corretamente, pode se tornar uma oportunidade a ser explorada.
Sobre este assunto, analise as afirmativas abaixo.
I – A frequência do risco pode ser calculada a partir de dados históricos.
II – Riscos podem ser classificados em categorias distintas, dentre elas, o tipo crônico.
III – Um funcionário que não possui habilidades técnicas para realizar suas atividades, em decorrência da falta de treinamento, é um exemplo de risco intencional.
IV – Risco pode ser representado pela equação R = Consequência x Ameaça.
I, apenas.
I e IV, apenas.
II e III, apenas.
I, III e IV, apenas.
I, II, III e IV.

A assinatura digital é uma maneira de manter com segurança, a integridade e a origem do documento, ou seja, pode-se afirmar que a assinatura digital garante que um documento não foi modificado e realmente é da pessoa que diz que é.
Leia as afirmacoes abaixo e assinale a alternativa que representa a ordem correta para as verdadeiras (V) e falsas (F):
( ) A assinatura digital protege apenas as informações enviadas de modo externo da organização.
( ) A assinatura eletrônica não é exclusiva para a cada usuário.
( ) A assinatura digital dá garantia na integridade das mensagens.
( ) Na assinatura digital com base na criptografia assimétrica se faz necessário um árbitro que desempenha o papel central de todo o processo.
( ) A assinatura digital pode ser feita tanto com base na criptografia simétrica como na criptografia assimétrica.
V - V - V - F - F
F - F - V - F - V
F - V - V - F - V
V - V - F - V - F
F - F - F - V - V

Destinados a suprir a infraestrutura tecnológica com dispositivos de software e hardware de proteção, controle de acesso e consequentemente combate a ataques e invasões, esta família de mecanismos tem papel importante no modelo de gestão de segurança, à medida que as conexões eletrônicas e tentativas de acesso indevido crescem exponencialmente. Para o autor Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Quando falamos sobre controle lógico, podemos tratar diversos aspectos.
Assinale a alternativa que contenha softwares ou ferramentas, para prevenção ou proteção de segurança da informação.
Firewall, IDS e Criptografia.
Arquitetura de software, biometria e crachá.
Impressão digital, reconhecimento facial e VPN.
Segurança de perímetro, assinatura e cartões RFID.
Senha de acesso, câmeras de vigilância e dispositivos móveis.

Prévia do material em texto

9/26/2020 Unicesumar - Ensino a Distância
1/6
ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020
Período:27/07/2020 08:00 a 14/08/2020 23:59 (Horário de Brasília)
Status:ENCERRADO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 15/08/2020 00:00 (Horário de Brasília)
Nota obtida:0,50
1ª QUESTÃO
A classificação da informação é certamente uma das partes mais atrativas da gestão da segurança da
informação, mas ao mesmo tempo, uma das mais mal entendidas. Isto provavelmente se deve ao fato de
que historicamente, a classificação da informação foi o primeiro elemento da segurança da informação a
ser gerenciado – muito antes de o primeiro computador ser construído, governos, militares, e também
corporações, rotularam suas informações como confidencial. Contudo, o processo sobre como isso
funcionava permaneceu de certa forma um mistério.
Disponível em: < https://bit.ly/2OQpNbA > Acesso em 01 de julho de 19.
No decorrer da disciplina, vimos que os dados para os principais processos dentro do negócio, podem
apresentar algumas características que permitem classificá-los de acordo com o seu grau de importância e
custo para recupera-lo em caso de perda / roubo ou qualquer outra eventualidade. Considerando o
conteúdo apresentado na disciplina, os dados de uma empresa podem ser classificados em:
I – Críticos.
II – Exclusivos.
III – Contingentes.
IV – Não críticos.
Está correto o que se afirma em:
ALTERNATIVAS
I, apenas.
I e IV, apenas.
II e III, apenas.
I, II e IV, apenas.
I, II, III e IV.
2ª QUESTÃO
9/26/2020 Unicesumar - Ensino a Distância
2/6
Segundo Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos
dados, dos processos e programas, e do acesso autorizado dos utilizadores. Isso mostra que sem a
segurança lógica, toda a informação de uma organização fica exposta aos vários tipos de ataques e, por
isso, deverá ser criado um conjunto de medidas que impeça o acesso indevido a informações, seja local ou
remotamente.
XAVIER, Adriane Joyce; Segurança e Auditoria de Sistemas. Maringá-PR: Unicesumar, 2016.
Sobre este assunto, analise as afirmativas abaixo.
I – O controle lógico de acesso é formado pelos processos de autenticação, autorização e auditoria.
II – Os tipos mais conhecidos de firewall são: filtragem de pacotes e filtragem de log.
III – A criptografia simétrica, também conhecida como chave pública é um exemplo de mecanismo de
codificação.
IV – O dual homed system configura o modelo mais simples de firewall.
Está correto o que se afirma em:
ALTERNATIVAS
I, apenas.
I e IV, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.
3ª QUESTÃO
Quanto mais a informação é acessível e disponível de forma geral aos usuários, mais ameaças existem.
Diariamente as empresas devem estar atentas às ameaças, pois a concretização de uma pode causar
diversos impactos negativos aos negócios corporativos. Com isso, assinale a alternativa correta a respeito
do conceito de ameaça.
 
ALTERNATIVAS
As ameaças são causadas por fatores externos que têm contato com informações sigilosas.
Os impactos de uma ameaça são objetivos e têm sua mensuração monetária para que seja possível trabalhar com planos de contingência.
Com a evolução da tecnologia da informação, as ameaças têm sido neutralizadas e hoje é considerado um ponto vencido pelas organizações.
As ameaças são agentes ou condições que exploram as vulnerabilidades e podem provocar danos, sendo a causa potencial de um incidente
indesejado.
As ameaças sempre são intencionais e não ocorrem de maneira involuntária, pois a exploração da situação é realizada de maneira consciente para
se obter uma vantagem.
4ª QUESTÃO
9/26/2020 Unicesumar - Ensino a Distância
3/6
As organizações estão cada vez mais procurando meios para proteger as informações contra as ameaças,
que podem ocasionar a destruição das mesmas. Com isso, o controle de acesso se torna cauteloso.
Analise as alternativas e assinale as que correspondem aos controles lógicos.
I. Os controles lógicos correspondem aos dados protegidos, utilização do software e do acesso autorizado
dos utilizadores.
II. Os controles lógicos estão ligados diretamente com o ambiente físico.
III. Sem a segurança lógica toda a informação de uma organização fica exposta a vários tipos de ataques.
IV. Os controles lógicos são computadores e seus periféricos.
V. As transações dos dados e a criptografia de senhas fazem parte do controle lógico.
 
ALTERNATIVAS
I e III apenas.
II e IV apenas.
II e V apenas.
III, IV e V apenas.
I, III e V apenas.
5ª QUESTÃO
Os sistemas de informação podem ser utilizados de diferentes formas na organização, de acordo com o
objetivo esperado e os tipos de informação que serão manipuladas nele. Assim, existem tipos de
classificação para estes sistemas e dependendo das características que o sistema apresenta e sua
utilização ele pode estar contido em mais de uma dessas classificações. Com isso, assinale a alternativa
correta a respeito dos tipos de sistema de informação:
ALTERNATIVAS
Sistemas de processamento de transações são utilizados para a automatização de atividades rotineiras, repetitivas e transacionais.
Sistemas de automação de escritórios estão no nível gerencial e são utilizados para a realização de rotinas administrativas e contábeis da
organização.
Os sistemas de Informação Executiva dão suporte ao nível operacional da organização e são utilizados em transações rotineiras, repetitivas e
comuns.
Sistemas de apoio a decisão estão no nível estratégico e fornecem informações necessários para o gerenciamento eficaz da organização por meio
de relatórios programados e de exceção.
Sistemas de informação gerenciais estão no nível organizacional e é por meio deles que os gerentes podem selecionar e ajustar dados para os fins
necessários, pois reúnem dados de toda a organização.
6ª QUESTÃO
9/26/2020 Unicesumar - Ensino a Distância
4/6
Conforme a ISO 27002, a segurança da informação é o meio pelo qual a informação é protegida quanto
ameaças com o objetivo de garantir a continuidade do negócio, minimizando riscos e maximizando retornos
financeiros e oportunidades para o negócio. Considerando os pilares que compõem a segurança da
informação, relacione as colunas abaixo:
( 1 ) Confidencialidade
( 2 ) Não repúdio
( 3 ) Autenticidade
( 4 ) Disponibilidade
( 5 ) Integridade
 
( ) Conceito relacionado ao direito devido de acesso, onde o conteúdo da informação é gerenciado de
acordo com os níveis de autorização de acesso das pessoas.
( ) Característica que garante legitimidade da informação, garantindo que a mesma não foi modificada,
alterada ou destruída indevidamente.
( ) É a garantia de que os usuários autorizados tenham acesso às informações e ativos correspondentes
sempre que necessário.
( ) Diz respeito à origem da informação e deve garantir que sua fonte está correta e que não houveram
mutações em sua transmissão.
( ) Está relacionado à autoria da informação relacionando a informação ao seu autor de maneira que não
hajam equívocos neste âmbito.
 
ALTERNATIVAS
1, 5, 4, 3, 2
5, 1, 3, 4, 2
3, 4, 1, 5, 2
1, 3, 4, 2, 5
5, 4, 1, 2, 3
7ª QUESTÃO
Vulnerabilidades são fragilidades de um ativo ou grupo de ativos que podem ser exploradas pelas ameaças
de modo a concretizar um ataque e provocar danos. Considerando este conceito, analise as afirmativas a
seguir que contemplam possíveis pontos de vulnerabilidade:
I. Internet.
II. Ataques de negação de serviço.
III. Funcionários e prestadores de serviço.
IV. Password craking.
V. Instalações físicas da organização.
É correto o que se afirma em:
ALTERNATIVAS
II e IV, apenas.
I, II, e IV, apenas.
I, III e V, apenas.
I, III, IV e V, apenas.
I, II, III, IV e V.
9/26/2020 Unicesumar - Ensino a Distância
5/6
8ª QUESTÃO
Geralmente, costuma-se entender como risco a possibilidade de algo dar errado. Porém, no decorrer da
nossa disciplina, vimos que um risco está diretamente relacionado com quantificação e a qualificação da
incerteza.Se tratado corretamente, pode se tornar uma oportunidade a ser explorada.
Sobre este assunto, analise as afirmativas abaixo.
I – A frequência do risco pode ser calculada a partir de dados históricos.
II – Riscos podem ser classificados em categorias distintas, dentre elas, o tipo crônico.
III – Um funcionário que não possui habilidades técnicas para realizar suas atividades, em decorrência da
falta de treinamento, é um exemplo de risco intencional.
IV – Risco pode ser representado pela equação R = Consequência x Ameaça.
Está correto o que se afirma em:
ALTERNATIVAS
I, apenas.
I e IV, apenas.
II e III, apenas.
I, III e IV, apenas.
I, II, III e IV.
9ª QUESTÃO
A assinatura digital é uma maneira de manter com segurança, a integridade e a origem do documento, ou
seja, pode-se afirmar que a assinatura digital garante que um documento não foi modificado e realmente é
da pessoa que diz que é. Leia as afirmações abaixo e assinale a alternativa que representa a ordem correta
para as verdadeiras (V) e falsas (F):
( ) A assinatura digital protege apenas as informações enviadas de modo externo da organização.
( ) A assinatura eletrônica não é exclusiva para a cada usuário.
( ) A assinatura digital dá garantia na integridade das mensagens.
( ) Na assinatura digital com base na criptografia assimétrica se faz necessário um árbitro que
desempenha o papel central de todo o processo.
( ) A assinatura digital pode ser feita tanto com base na criptografia simétrica como na criptografia
assimétrica.
 
ALTERNATIVAS
V - V - V - F - F
F - F - V - F - V
F - V - V - F - V
V - V - F - V - F
F - F - F - V - V
10ª QUESTÃO
9/26/2020 Unicesumar - Ensino a Distância
6/6
Destinados a suprir a infraestrutura tecnológica com dispositivos de software e hardware de proteção,
controle de acesso e consequentemente combate a ataques e invasões, esta família de mecanismos tem
papel importante no modelo de gestão de segurança, à medida que as conexões eletrônicas e tentativas de
acesso indevido crescem exponencialmente.
Para o autor Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção
dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Quando falamos sobre
controle lógico, podemos tratar diversos aspectos.
Assinale a alternativa que contenha softwares ou ferramentas, para prevenção ou proteção de segurança
da informação.
 
ALTERNATIVAS
Firewall, IDS e Criptografia.
Arquitetura de software, biometria e crachá.
Impressão digital, reconhecimento facial e VPN.
Segurança de perímetro, assinatura e cartões RFID.
Senha de acesso, câmeras de vigilância e dispositivos móveis.

Mais conteúdos dessa disciplina